Jest otwartym planem kontroli dostępu do sieci. Jego celem jest umożliwienie operatorom sieci zapewnienia integralności punktu końcowego przy każdym połączeniu sieciowym, umożliwiając w ten sposób interoperacyjność między punktami końcowymi sieci wielu dostawców. Operacje bezpieczeństwa teleinformatycznego często dążą do wykrycia stanu systemu operacyjnego (OS) i oprogramowania aplikacyjnego używanego przez sieć wspierającą. Na przykład, gdy w systemach brakuje poprawek bezpieczeństwa systemu operacyjnego lub sygnatur antywirusowych, niezawodne powiadomienia mają kluczowe znaczenie dla powstrzymania szkód związanych z atakami sieciowymi. Dokonanie tej oceny wymaga wiarygodnych informacji, że podłączony system jest w określonym stanie. Aby zapobiec fałszowaniu informacji przez systemy (np. systemy zhakowane), pomyślna ocena wymaga podstawy sprzętowej systemu, który ma być oceniany. Zaufane platformy są osadzone w sprzęcie, aby rejestrować pewne fakty dotyczące procesu rozruchu i dostarczać je w formie podpisanej cyfrowo. Co więcej, główni producenci chipów uzupełniają teraz zaufane platformy o funkcję „późnego uruchomienia”, która pozwala na wykonanie zaufanego kodu w dalszej kolejności rozruchu. To z kolei umożliwia niezawodne rejestrowanie zdarzeń po zakończeniu procesu rozruchu specyficznego dla sprzętu. Zarządzanie konfiguracją sieci to efektywne wdrożenie atestacji systemu: agentów oprogramowania na komputerach w przedsiębiorstwie, którzy okresowo wysyłają raporty konfiguracyjne do centralnego repozytorium, które ocenia i oznacza niezgodne systemy. Dane z tych agentów oprogramowania, choć cenne, mogą być łatwo modyfikowane przez atakującego. Korzystanie z szerokiego wdrażania zaufanych platform w celu umożliwienia bardziej wiarygodnej oceny stanu systemu znacznie zwiększyłoby zaufanie przedsiębiorstwa do swoich danych zarządzania konfiguracją.
Skrót: –
